섀도우월 썸네일형 리스트형 [보안뉴스] 2021년 10월 3주 동향 The Hacker News 발췌분 Attackers Behind Trickbot Expanding Malware Distribution Channels (2021-10-15) l 악성 TrickBot 맬웨어의 배후에 있는 운영자는 배포 채널을 확장하여 발판을 확대하여 궁극적으로 Conti와 같은 랜섬웨어를 배포하는 것을 목표로 하는 새로운 트릭으로 다시 나타났습니다. l ITG23 및 Wizard Spider라는 이름으로 추적되는 이 위협 행위자는 Hive0105, Hive0106(TA551 또는 Shathak이라고도 함) 및 Hive0107로 알려진 다른 사이버 범죄 조직과 파트너 관계를 맺는 것으로 밝혀졌으며, 이는 공격자가 은행에 의존하는 캠페인 수를 늘리는 데 추가됩니다. IBM X-Force의.. 더보기 ShadowBackup 조달청 나라장터 등록 랜섬웨어백업솔루션 ‘ShadowBackup’이 조달청 나라장터 종합쇼핑몰에 등록되었습니다. 나라장터종합쇼핑몰(http://shopping.g2b.go.kr/) 에서 두루안/섀도우백업을 검색하세요! 두루안 공식 홈페이지 http://www.duruan.co.kr 두루안 보안사업팀 02) 6330-8002 sales@duruan.co.kr 더보기 [보안뉴스] 2021년 8월 4주 동향 The Hacker News 발췌분 Preventing your Cloud 'Secrets' from Public Exposure: An IDE plugin solution (2021-08-25) l 오늘날의 디지털 세계에서 우리가 작업하는 대부분의 응용 프로그램에는 사용자 이름/암호로 데이터베이스에 연결하거나 인증된 토큰을 통해 컴퓨터 프로그램에 액세스하거나 인증을 위해 서비스를 호출합니다. l 자격 증명 또는 '비밀'이라고도 하는 자격 증명은 신중하게 보호되어야 하고 합법적인 사용자만 액세스할 수 있는 사용자 또는 시스템 수준의 기밀 정보입니다. 계정 오용 및 위반을 방지하기 위해 이러한 자산을 안전하게 유지하는 것이 얼마나 중요한지 우리는 모두 알고 있습니다.. l 뉴스보기 Researchers U.. 더보기 [보안뉴스] 2021년 8월 3주 동향 The Hacker News 발췌분 Multiple Flaws Affecting Realtek Wi-Fi SDKs Impact Nearly a Million IoT Devices (2021-08-16) l Realtek은 WiFi 모듈과 함께 제공되는 3개의 SDK(소프트웨어 개발 키트)에서 4가지 보안 취약점에 대해 경고하고 있습니다. l Realtek SDK v2.x, Realtek "Jungle" SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT 및 Realtek "Luna" SDK에 영향을 미치는 결함 버전 1.3.2까지 공격자가 악용하여 대상 장치를 완전히 손상시키고 최고 수준의 권한으로 임의 코드를 실행할 수 있습니다. l 뉴스보기 Dozens of STARTTLS Re.. 더보기 [보안뉴스] 2021년 8월 2주 동향 The Hacker News 발췌분 A Critical Random Number Generator Flaw Affects Billions of IoT Devices (2021-08-09) 수십억 개의 사물 인터넷(IoT) 장치에 사용되는 하드웨어 난수 생성기에서 심각한 취약점이 공개되어 난수를 제대로 생성하지 못해 보안을 약화시키고 공격의 위험에 빠뜨립니다. Bishop Fox 연구원인 Dan Petro와 Allan Cecil은 지난주에 발표된 분석에서 "이 '무작위'로 선택된 숫자는 IoT 장치와 관련하여 항상 원하는 만큼 무작위가 아닌 것으로 밝혀졌습니다."라고 말했습니다. "사실 많은 경우에 장치는 0 이하의 암호화 키를 선택합니다. 이는 업스트림 사용에 대한 보안의 치명적인 붕괴로 이어질 수 있습.. 더보기 [보안뉴스] 2021년 7월 3주 동향 The Hacker News 발췌분 China's New Law Requires Researchers to Report All Zero-Day Bugs to Government (2021-07-17) l 중국 사이버 공간 관리국(CAC)은 보안 연구원이 컴퓨터 시스템의 치명적인 결함을 발견하면 보고서를 제출한 후 2일 이내에 정부 당국에 의무적으로 직접 공개하도록 하는 보다 엄격한 취약점 공개 규정을 발표했습니다. l "네트워크 제품 보안 취약성 관리에 관한 규정"은 2021년 9월 1일부터 시행될 예정이며, 보안 취약성의 발견, 보고, 수리 및 릴리스를 표준화하고 보안 위험을 예방하는 것을 목표로 합니다. l 뉴스보기 Instagram Launches 'Security Checkup' to Help U.. 더보기 [보안뉴스] 2021년 7월 1주 동향 The Hacker News 발췌분 Android Apps with 5.8 million Installs Caught Stealing Users' Facebook Passwords (2021-07-03) 구글은 사용자의 페이스 북 로그인 자격 증명을 몰래 훔친 앱이 적발 된 후 회사의 플레이 스토어에서 580 만 번 이상 다운로드 된 9 개의 안드로이드 앱을 제거하기 위해 개입했습니다. "애플리케이션은 완전히 작동하여 잠재적 인 피해자의 경계를 약화시킬 수있었습니다.이를 통해 앱의 모든 기능에 액세스하고 인앱 광고를 비활성화하려면 사용자에게 Facebook 계정에 로그인하라는 메시지가 표시되었습니다. "Dr. Web의 연구원들은 말했습니다. "일부 앱 내부의 광고가 실제로 존재했으며,이 방법은 Andro.. 더보기 [보안뉴스] 2021년 6월 3주 동향 The Hacker News 발췌분 North Korea Exploited VPN Flaw to Hack South's Nuclear Research Institute (2021-06-18) 한국의 국영 한국 원자력 연구원 (KAERI)은 금요일 북부에서 활동하는 혐의가있는 공격자들에 의해 내부 네트워크가 침투했다고 밝혔다. 이 침입은 5 월 14 일 이름없는 VPN (가상 사설망) 공급 업체의 취약점을 통해 발생했으며 총 13 개의 IP 주소가 관련되어 있었으며 그중 하나는 이전에 "27.102.114 [.] 89"였습니다. 국가가 후원하는 킴수 키라는 위협 행위자와 관련이 있습니다. 뉴스보기 North Korea Exploited VPN Flaw to Hack South's Nuclear Resear.. 더보기 [보안뉴스] 2020년 10월 2주 동향 The Hacker News 발췌분 FIN11 Hackers Spotted Using New Techniques In Ransomware Attacks (2020-10-14) l FireEye의 Mandiant 위협 인텔리전스 팀에 따르면 "FIN11"로 알려진 이 집단은 POS (Point-of-Sale) 악성 코드 배포 외에도 금융, 소매, 레스토랑 및 제약 부문을 대상으로 조직의 네트워크에 대한 액세스로 수익을 창출하는 사이버 범죄 패턴에 참여했습니다. 최근 몇 달 동안 FIN11의 공격으로 인해 여러 조직이 CLOP 랜섬웨어에 감염되었으며, 랜섬웨어와 데이터 절도를 결합한 하이브리드 갈취 공격으로 기업이 지불한 몸값은 수십만 달러에서 최대 1천만 달러입니다. l FIN11 집단은 대량의 악성 이메.. 더보기 [보안뉴스]2020년 9월 1주 동향 The Hacker News 발췌분 Cisco Jabber Bug Could Let Hackers Target Windows Systems Remotely (2020-09-03) l 네트워킹 장비 제조업체인 Cisco는 Windows용 Jabber 화상 회의 및 메시징 앱의 새 패치 버전을 출시했습니다. Watchcom 사이버보안 회사가 침투 테스트 중에 발견한 이 취약점들은 현재 지원되는 모든 Jabber 클라이언트 버전 (12.1-12.9)에 영향을 미칩니다. l 4개의 결함 중 2개는 그룹대화 또는 특정개인에게 특수 제작된 채팅 메시지를 전송하여 대상 시스템에서 원격 코드 실행을 얻기 위해 악용될 수 있습니다. 악의적으로 제작된 XMPP(Extensible Messaging and Presence .. 더보기 이전 1 2 3 4 5 ··· 17 다음